Uma nova campanha de phishing tem como alvo agências governamentais da Ucrânia, utilizando e-mails fraudulentos que imitam notificações da Polícia Nacional do país. Os ataques empregam arquivos SVG maliciosos que, ao serem abertos, iniciam o download de um arquivo ZIP protegido por senha, contendo um arquivo CHM. Esse arquivo, ao ser executado, ativa o CountLoader, que é usado para implantar o Amatera Stealer e o PureMiner, um minerador de criptomoedas. O Amatera Stealer coleta informações do sistema e dados de navegadores e aplicativos, enquanto o PureMiner opera de forma furtiva, utilizando técnicas de execução em memória. A campanha destaca a evolução das táticas de phishing, onde um simples arquivo SVG pode desencadear uma cadeia de infecções complexas. Além disso, a Fortinet observa que tanto o Amatera Stealer quanto o PureMiner são ameaças sem arquivo, o que dificulta a detecção por soluções tradicionais de segurança. Essa situação é um alerta para a crescente sofisticação dos ataques cibernéticos, especialmente em contextos de instabilidade política.
Fonte: https://thehackernews.com/2025/09/researchers-expose-svg-and-purerat.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
26/09/2025 • Risco: ALTO
PHISHING
Campanha de phishing usa SVGs para disseminar malware na Ucrânia
RESUMO EXECUTIVO
A campanha de phishing em questão utiliza técnicas avançadas para disseminar malware, destacando a necessidade de vigilância constante e medidas de segurança robustas. A capacidade de roubar informações sensíveis e comprometer sistemas críticos representa um risco significativo para organizações brasileiras, especialmente em um cenário de crescente digitalização.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido ao roubo de dados e comprometimento de sistemas.
Operacional
Roubo de informações sensíveis e comprometimento de sistemas.
Setores vulneráveis
['Governo', 'Financeiro', 'Tecnologia']
📊 INDICADORES CHAVE
CountLoader é um vetor de distribuição para múltiplos malwares.
Indicador
Amatera Stealer coleta dados de navegadores e aplicativos como Steam e Telegram.
Contexto BR
PureMiner opera como um minerador furtivo de criptomoedas.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de e-mail e monitorar atividades suspeitas em sistemas.
2
Implementar filtros de e-mail para bloquear anexos SVG e ZIP desconhecidos.
3
Monitorar continuamente o tráfego de rede e as atividades de usuários para identificar comportamentos anômalos.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a evolução das táticas de phishing, que podem ser adaptadas para atacar organizações no Brasil.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD e à proteção de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).